Mehr Privatsphäre mit Fritzboxen

Sicherheitslücken gefährden immer häufiger die Privatsphäre: In aktuellen Fritzboxen lassen sich drei wichtige Gegenmittel besonders einfach aktivieren.

Lesezeit: 5 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 282 Beiträge

(Bild: Andreas Martini)

Von
  • Dusan Zivadinovic

Seine Privatsphäre muss man selbst verteidigen, Konzerne und der Staat haben daran naturgemäß kein Interesse. Das ist so weit nichts Neues. Wie Sie Ihre PCs, Smartphones und andere Geräte ohne viel Aufwand konfigurieren, damit sie einen minimalen Fußabdruck im Internet hinterlassen, haben wir in unseren Privacy-Checklisten 2020 zusammengefasst. Doch für manche Lücken materialisieren sich die Gegenmittel nur verzögert.

Mehr Infos

Beispielsweise ist die Telefonie per Voice over IP seit jeher ungeschützt. Obwohl erste Verschlüsselungen schon Anfang der 2000er-Jahre spezifiziert worden sind, ließen Provider, Telefon-, Tk-Anlagen- und Routerhersteller sie fast zwei Jahrzehnte lang links liegen. Derweil haben Messenger mit VoIP-Funktion davon profitiert. Signal, Wire, WhatsApp, iMessage und andere verschlüsseln Ende-zu-Ende und der Nutzer muss nicht einen Finger dafür rühren.

Höchste Zeit also, dass mit der Telekom ein großer Player im Markt wenigstens eine der vielen Methoden aufgreift und Routerhersteller wie AVM, Lancom oder Bintec-elmeg mitzieht. Denn Messenger sind nicht interoperabel und heute noch weniger verbreitet als Festnetztelefone.

Doch übliche VoIP-Gespräche, die auch grenzüberschreitend laufen können, lassen sich leicht massenhaft abhören, auch von fremden Nachrichtendiensten. Nicht zu vergessen die blank in den Hausverteilern zusammenlaufenden Telefonkabel: An Hausverteilern, die oft unbeachtet in Kellern stehen oder gar außen an Gebäuden, können Angreifer mit Notebook und DSL-Analysator oft unbehelligt alles mitschneiden, was über die DSL-Leitungen ins Internet geht. Und es soll ja Firmen geben, in denen Passwörter oder auch Kreditkartendaten telefonisch durchgegeben werden.

Stellt man aktuelle Fritzboxen auf das moderne WPA3 um, erhöht das die Sicherheit erheblich. WLAN-Clients, die sich nicht aufrüsten lassen, können weiterhin WPA2 verwenden.

Die Geräteentwickler haben es allerdings nicht immer leicht, die Spezifikationen zur VoIP-Verschlüsselung umzusetzen. An manchen Stellen sind die Schriften zu knapp oder sie überlassen die genaue Implementierung dem Gespür der Programmierer. Das geht nicht immer gut und so haben wir auch für die Fritzbox Verbesserungsvorschläge. Unterm Strich ist aber zu sagen: Der Einstieg in die VoIP-Verschlüsselung ist gelungen, auch wenn der hiesige Branchenprimus AVM zu wünschen übrig gelassen hat.

Manche Sicherheitstechnik bekommt im Laufe der Zeit Risse. Bei der WLAN-Verschlüsselung kennt man das schon zur Genüge: Mit WEP und WPA sind schon zwei Methoden gekommen und (hoffentlich rückstandslos) gegangen. Nun sollte man für die dritte Methode, das aktuelle WPA2, den Abschied einläuten.

Zwar ist WPA2 nicht so grundlegend löchrig wie die WLAN-Steinzeittechnik WEP: WPA2-geschützte Funknetze lassen sich bisher nur über hartnäckiges Ausprobieren knacken (Brute Force). Aber Hochrechnungen, laut denen ein erwürfeltes 16-stelliges Passwort dem stumpfen Ausprobieren rund 19 Billionen Jahre lang standhalten soll, sind nun mal Hochrechnungen. Zudem gehen sie von aktuellen Methoden und aktueller Hardware aus. Doch WPA2 fehlt der Vertraulichkeitsschutz Perfect Forward Secrecy (PFS). Deshalb muss eine Attacke nicht zur Laufzeit des angegriffenen WLANs abgeschlossen sein, sondern kann auch aufgezeichnete Daten aufdecken. Falls sich in einigen Jahren Quanten-Computer darauf ansetzen lassen, sind Angreifer vermutlich weit schneller am Ziel als heute prognostiziert.

Je eher Sie auf das bereits verfügbare WPA3 umsteigen, desto besser. Die neue WLAN-Verschlüsselung ist zwar beileibe nicht perfekt. Aber zum Beispiel ist anders als bei WPA2 für jede Passworteingabe ein neuer Verbindungsversuch erforderlich, sodass sich automatisierte Brute-Force-Angriffe auf eine WLAN-Basis derart in die Länge ziehen, dass sie aussichtslos sind. Zudem werten die Basisstationen zu viele misslungene Einbuchungsversuche als Angriffe und zögern ihre Antworten dann hinaus.

Vom konfigurierten DNS-Resolver hängt wesentlich ab, welches Rechenzentrum etwa einen angefragten Netflix-Stream liefert und damit auch die Länge der Übertragungsstrecke. Leider plappern manche Resolver private Daten aus.

Für manche Privatsphären-Lecks müssen Gegenmittel komplett neu entwickelt und implementiert werden. Dazu zählt die Verschlüsselung der Kommunikation mit DNS-Resolvern, den "Telefonbüchern des Internet". Denn alle Geräte sprechen Server im Internet anhand ihrer IP-Adresse an, die sie von Resolvern hauptsächlich im Klartext abfragen. Als die Technik Mitte der 1980er-Jahre entstand, hatte kein Entwickler auf dem Zettel, dass man anhand von DNS-Anfragen Nutzerprofile erstellen könnte. Auch kam später manche DNS-Erweiterung hinzu, die anderen Zwecken dienen sollte, aber nebenbei User-Tracking ermöglicht.

Dazu zählt insbesondere die Methode, mit der Provider die Betreiber von Content Delivery Networks (CDNs) informieren, wo auf der Welt sich der anfragende Client befindet (Geolocation). Damit können sie den Client zum nächstgelegenen Rechenzentrum leiten, was die Paketlaufzeit verkürzt (EDNS0-Option: edns-client-subnet, ECS). Große Content-Anbieter wie Apple, Microsoft oder Netflix nutzen CDNs, um Weitverkehrsstrecken zu entlasten. Daher ist ECS grundsätzlich von Vorteil.

Aber um Kinderschutzfilter zu implementieren, markieren Provider DNS-Anfragen vor der Weiterleitung – und auf den Strecken zu den Root-Server und zum autoritativen Server können die Anfragen Dritte lesen (zum Beispiel am weltgrößten Internet-Drehkreuz DE-CIX in Frankfurt am Main). Auch dagegen ist erst mal nichts einzuwenden. Zum Markieren lassen sich Hashes nutzen oder andere Merkmale, die keinem User direkt zugeordnet werden können.

Doch manche Provider nutzen die MAC-Adresse, den Usernamen oder andere Daten, die eine Identifizierung (Fingerprinting) hinter einem Router leicht machen. Wenn Lauscher diese Daten mit dem HTTP(S)-Verkehr korrelieren, sehen sie, welche Seiten Sie sich in der Freizeit ansehen und welche, wenn Sie beruflich aktiv sind.

Anhand solcher tageszeit- und wochentagabhängigen Profile lässt sich ein User sowohl auf Desktop- als auch auf Mobilgeräten identifizieren. So lässt sich grob ableiten, wo sich ein User gerade befindet (zu Hause oder unterwegs). Zu der Thematik äußerte sich auch die Sicherheitsspezialistin Sara Dickinson in einem ihrer Vorträge.

Die Internet Engineering Task Force kommentiert die Situation so: Die weitaus meisten Webseiten sind zwar öffentlich (anonyme Alkoholiker, BitTorrent-Tracker, Suchmaschinen, Beratungsseiten etc.), aber die Daten darüber, wer welche Webseiten besucht, sollten weder öffentlich sein noch gesammelt werden können. Daher entwickelte die Organisation Verschlüsselungsmethoden für DNS-Abfragen: DNS-over-HTTPS (DoH) und DNS-over-TLS (DoT). Beide schützen die Privatsphäre nur bis zum Resolver und verhindern den Datenabfluss über die ECS-Technik nicht. Aber wer einen nicht-protokollierenden Resolver nutzt, kann einer Resolver-Petze entgehen. AVM baut in seine Fritzboxen DoT ein.

Jedoch ist AVM nicht der erste Hersteller, der DoT in Routern integriert. Beispielsweise bringt das Router-Betriebssystem pfSense DoT seit 2018 mit. Auch die Turris-Router der tschechischen Registry CZ.NIC, das freie Routerbetriebssystem OpenWrt und die Firewall-Distribution IPFire können DNS-Anfragen verschlüsseln.

DoT ist ein wichtiger Baustein zum Schutz der Privatsphäre, aber nur einer von vielen. Die Technik verschlüsselt nur die Strecke vom Client zum Resolver. Der Resolver löst den Namen der angefragten Domain weiterhin im Klartext auf (er kommuniziert unverschlüsselt mit DNS-Root-Servern und autoritativen Servern).

Wer also den Verkehr eines Resolvers langfristig erfasst, kann im Datenstrom der vielen Nutzer, die diesen Resolver verwenden, vermutlich unterschiedliche Profile erkennen. Fachleute meinen, es sei nicht Privacy-relevant, ob zum Beispiel irgendein Telekom-Kunde die Webseite der Deutschen Aids-Hilfe besuchen wollte. Trotzdem gibt es Pläne, die restliche DNS-Kommunikation abzusichern.

Über die DNS-Verschlüsselung hinaus hilft eine Handvoll einfacher Faustregeln, die Privatsphäre zu verbessern.

Meiden Sie kommerzielle VPN-Dienste. VPN-Anbieter betreiben eigene DNS-Server, um Kunden den Zugang zu Diensten zu ermöglichen, die ihnen das Geo-Blocking normalerweise vorenthält. Jedoch verrät man dabei seine Internet-Ziele dem VPN-Betreiber. Prinzipiell kann er diese Kenntnisse zu Geld machen, etwa durch Verkauf von Profilen an Werbetreibende.

Welchen DNS-Server Ihr aktuelles Gerät gerade benutzt (Smartphone, PC, Tablet, Smart-TV), verrät beispielsweise die Testseite Browserleaks.

Dort stehen im Bereich "DNS Leak Test" die IP-Adressen der genutzten DNS-Resolver. Vor allem VPN-Anbieter unterhalten Webdienste zur DNS-Analyse, darunter "DNS leak test" oder "Perfect Privacy". Damit lässt sich prüfen, welche DNS-Informationen Streaming-Anbietern wie Netflix vorliegen, um etwa länderspezifische Zugänge zu ihren Videoangeboten durchzusetzen.

Prüfen Sie ab und zu, welchen Resolver Ihre Geräte befragen, denn es gab schon etliche Attacken auf Router, um darin den DNS-Server umzubiegen. Angreifer können so mitlesen, wer was tut oder DNS-Anfragen auf Werbeseiten umlenken, die für sie lukrativ sind – oder gleich Malware wie Erpressungstrojaner in den Browser schleusen.

Um Attacken auf Router möglichst kleine Angriffsflächen zu bieten, halten Sie deren Firmware aktuell. Sichern Sie das Webinterface mit einem individuellen, möglichst langen Passwort aus Groß-, Kleinbuchstaben und Sonderzeichen, schalten Sie Zugriffe aus dem Internet auf das Webinterface ab, nutzen Sie für die Fernwartung ein VPN. Verwenden Sie für das WLAN ein anderes, gleichfalls langes Passwort. Verweisen Sie Geräte von Besuchern ins Gastnetz. Bleibt uns noch eins für Ihre Internet-Surf-Unternehmungen zu wünschen: Mast- und Schotbruch!

Dieser Artikel stammt aus c't 22/2020.

(dz)